| タイトル | Kubix におけるディレクトリトラバーサルの脆弱性 |
|---|---|
| 概要 | Kubix には、ディレクトリトラバーサルの脆弱性が存在します。 |
| 想定される影響 | 第三者により、以下の可能性があります。 (1) index.php への theme クッキーの ".." シーケンスを介して、任意のローカルファイルをインクルードおよび実行される可能性 (2) adm_index.php への add_dl アクションの file パラメータの ".." シーケンスを介して、任意のファイルを読まれる可能性 |
| 対策 | 参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年3月5日0:00 |
| 登録日 | 2012年9月25日15:36 |
| 最終更新日 | 2012年9月25日15:36 |
| CVSS2.0 : 警告 | |
| スコア | 6.8 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| kubix |
| kubix 0.7 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Multiple directory traversal vulnerabilities in Kubix 0.7 and earlier allow remote attackers to (1) include and execute arbitrary local files via ".." sequences in the theme cookie to index.php, which is not properly handled by includes/head.php; and (2) read arbitrary files via ".." sequences in the file parameter in an add_dl action to adm_index.php, as demonstrated by reading connect.php. |
|---|---|
| 概要 | Múltiples vulnerabilidades de salto de directorio en Kubix 0.7 y anteriores permiten a atacantes remotos (1) incluir y ejecutar archivos locales de su elección mediante secuencias .. (punto punto) en la cookie de tema (theme cookie) de index.php, las cuales no son manejadas adecuadamente por includes/head.php; y (2) leer archivos de su elección mediante secuencias .. (punto punto) en el parámetro file en una acción add_dl de adm_index.php, como se ha demostrado leyendo connect.php. |
| 公表日 | 2007年3月6日10:19 |
| 登録日 | 2021年1月29日15:53 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:kubix:kubix:*:*:*:*:*:*:*:* | 0.7 | ||||